Криптовирусите и тази година ще смущават спокойния сън на обикновените потребители и IT администраторите в по-големи или по-малки компании. Какво предстои на сцената на рансъмуер заплахите може да предвидим, ако се вгледаме в миналата и настоящата картина на полето на криптовирусите. Именно и с тази цел, компанията за антивирусна защита Malwarebytes (MBAM) публикува тези дни и доклада си „Киберпрестъпни тактики и техники Q1 2017“.

От него става ясно, че сериозен играч, като Locky е изгубил първенството сред най-опасните рансъмуер заплахи, за да отстъпи доминантното си място на Cerber.

Цели 60% от атаките към Windows потребителите, засечени от MBAM през първата четвърт на тази година са посредством рансъмуер заплахи, което говори красноречиво за размера на заплахата. 90% от тези атаки са проведени чрез доставяне именно на Cerber, докато криптозаплахи, като Locky, Spora и Sage са виновни за по-малко от 10% от атаките.

На какво се дължи това? На първо място, споделят от MBAM, това е бизнес метода за разпространение и модела „рансъмуер като услуга“, при който авторите на криптовируса предоставят на амбицирани престъпници лесни за управление инструменти и автоматизиран софтуер, както и контролната архитектура срещу процент от бъдещата печалба. Така, на първо място, и неумел в техническо отношение престъпник може да вземе пай от киберпрестъпната сцена, заплахата получава многократно по-голямо разпространение, а истинския автор остава скрит в сянката на „наемателя“.За разлика от успешен в миналото рансъмуер, като Locky, Cerber получава постоянни подобрения – вектори за разпространение, обновяване на модулите и използване на по-успешни методи за прикриване на кода, избягването на детекция (Trend Micro наскоро съобщиха за появата на версия на заплахата, справяща се с инструменти от следващо поколение, ползващи изкуствен интелект) и заздравени защити срещу анализ. Освен, това, споделят авторите на доклада, една от страните, разпространяващи Locky – администриращите ботнета Necurs – внезапно са прекратили разпространяването му, за да започнат да доставят фишинг кампании, свързани с борсови измами.

Повече за разкритията на MBAM – за състоянието на сцената на заплахите в Android и основните методи за разпространение на зловреден код от началото на година, както и полезни съвети, може да научите тук (pdf).

Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари